Porada dotycząca bezpieczeństwa Debiana
DSA-444-1 linux-kernel-2.4.17-ia64 -- pominięcie sprawdzania zwracanej wartości funkcji
- Data Zgłoszenia:
- 20.02.2004
- Narażone Pakiety:
- kernel-image-2.4.17-ia64
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9686.
W słowniku CVE Mitre-a CVE-2004-0077.
Baza danych błędów, porad i incydentów CERT: VU#981222. - Więcej informacji:
-
Paul Starzetz i Wojciech Purczynski z isec.pl odkryli poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może przejąć uprawnienia konta root.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji 011226.16 obrazu i źródeł jądra dla ia64.
Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub są odporne na powyższy błąd (m68k).
W dystrybucji niestabilnej (sid) powyższy problem będzie wyeliminowany w wersji 2.4.24-3.
Problem ten został również wyeliminowany w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.
Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.
Macierzowe zestawienie luk dla CAN-2004-0077
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.16.tar.gz
- Element niezależny od architektury:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.16_all.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.16_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.16_ia64.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.